Bericht: NSA kann selbst BlackBerry-Verschlüsselung knacken

Die NSA soll auch Zugriff auf Mobilfunk-Nutzerdaten haben, wie der Spiegel aus Geheimdokumenten berichtet. Quelle: iFixit

Der US-Geheimdienst National Security Agency (NSA) greift laut Geheimdokumenten die Der Spiegel veröffentlicht hat auch auf Nutzerdaten von Smartphones zu. Laut Bericht arbeiten bei der NSA spezielle Arbeitsgruppen für Mobilbetriebssysteme wie Apple iOS, Google Android und Blackberry.

Den Unterlagen zufolge können Mitarbeiter der NSA, sobald ein zur Synchronisation benutzter Computer infiltriert ist, mindestens 38 iPhone-Funktionen kontrollieren und überwachen. Die Dokumente würden zudem Hinweise darauf enthalten, dass es dem Geheimdienst gelungen ist, die Verschlüsselung von Blackberrys E-Mail-System zu knacken. Für BlackBerry, dessen sichere mobile Infrastruktur bislang ein Alleinstellungsmerkmal darstellt, sind solche Berichte natürlich nicht förderlich.

Der kanadische Handyhersteller versichert gegenüber dem Blatt, keine Hintertür in die eigene Infrastruktur für Geheimdienste eingebaut zu haben. Zu den Anschuldigungen in Bezug auf die Sicherheit des E-Mail-Systems äußerte sich das Unternehmen jedoch nicht. Dem Bericht zufolge sollen auch die anderen Smartphone-Hersteller nichts von den Aktivitäten der NSA gewusst haben.

Schon Ende vergangener Woche war bekannt geworden, dass die NSA gängige Verschlüsselungstechniken im Internet umgeht, um beispielsweise private E-Mails auszuspähen. Dafür soll sie auch in Server von Privatunternehmen eingebrochen sein, um Chiffrierschlüssel zu stehlen. Laut New York Times arbeitete der Geheimdienst auch mit Technologiefirmen zusammen, um Hintertüren zu schaffen und Schwachstellen in Verschlüsselungsstandards einzubauen.

Angesichts der jüngsten Enthüllungen zu den Abhörprogrammen amerikanischer Geheimdienste drohte EU-Kommissarin Viviane Reding am Freitag in Berlin bei einer Rede Providern aus Drittstaaten hohe Strafen an. Sie will erreichen, dass der Datenschutz die gleiche Stellung bekommt wie das Wettbewerbsrecht. Eine neue Datenschutzverordnung, die bereits Mitte 2014 verabschiedet werden könnte, sieht ihr zufolge Bußgelder von “bis zu zwei Prozent des Weltumsatzes” vor.

[mit Material von Stefan Beiersmann, ZDNet.de]

Redaktion

View Comments

  • "Verschlüsselung knacken" ist womöglich ein weniger zutreffender Begriff dessen, was die Dienste da tatsächlich tun. Nach den bisher vorliegenden Erkenntnissen konzentriert man sich vor allem auf die Kompromittierung von Host- und Client-Plattformen mit Methoden wie "juristical engineering", social engineering wie das Auffinden und Ausspähen verbreiteter Sicherheitslöcher am Client-System wie dessen Software, zT auch der Serverseite. BB war allerdings schon lange in Verdacht relativ "leicht" zugänglich für US Dienste zu sein, da die Architektur der BB / RIM Infrastruktur, die nicht zuletzt auch geografisch sehr an USA und Kanada gebunden ist, per den vorhandenen Gesetzen zugänglich war/ist."Verschlüsselung knacken" hingegen legt nahe, das der Dienst vor allem das Brechen von Codes betreibe und nutze, was zwar nicht auszuschließen ist, aber doch einen zT erheblichen Aufwand für die Dienste bedeuten dürfte, da sie sich ja offensichlich anderen, "aufwendigeren" Vektoren bedienen.

Recent Posts

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

23 Minuten ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

38 Minuten ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

2 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

4 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

5 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

7 Tagen ago